- Kaspersky Endpoint Security 12.2 for Linux ヘルプ
- Kaspersky Endpoint Security 12.2 for Linux
- 主な変更点
- Kaspersky Endpoint Security のインストールの準備
- Kaspersky Endpoint Security のインストールと初期設定
- Kaspersky Security Center ネットワークエージェントのインストールと初期設定
- Kaspersky Endpoint Security 管理プラグインのインストール
- Kaspersky Security Center を使用した本製品のインストールと初期設定
- コマンドラインを使用したネットワークエージェントのインストールと初期設定
- SELinux システムの許可ルールの設定
- 閉鎖ソフトウェア環境モードの Astra Linux OS での本製品の実行
- アプリケーションの動作のための OSnova オペレーティングシステムの設定
- 旧バージョンからの本製品のアップデート
- 本製品のアンインストール
- 本製品のライセンス管理
- データの提供
- アクティベーションコードを使用する時に提供されるデータ
- カスペルスキーのアップデートサーバーからアップデートをダウンロードする時に提供されるデータ
- Light Agent モードで本製品を使用する際に転送されるデータ
- Kaspersky Security Center に送信されるデータ
- 本製品のインターフェイスでリンクをたどった時に提供されるデータ
- Kaspersky Security Network を使用する時に提供されるデータ
- Kaspersky Endpoint Detection and Response Optimum と連携時に提供されるデータ
- Kaspersky Endpoint Detection and Response (KATA) コンポーネントと連携時に提供されるデータ
- Kaspersky Network Detection and Response (KATA) コンポーネントと連携時に提供されるデータ
- Kaspersky Unified Monitoring and Analysis Platform と連携時に提供されるデータ
- アプリケーション管理概念
- Kaspersky Security Center を使用した製品の管理
- コマンドラインを使用した本製品の管理
- 本製品の起動および停止
- デバイスとアプリケーションパフォーマンスについての情報の保護ステータスを表示する
- アプリケーションデータベースとモジュールのアップデート
- ファイル脅威対策
- マルウェアのスキャン
- 簡易スキャン
- リムーバブルドライブのスキャン
- コンテナスキャン
- ファイアウォール管理
- ウェブ脅威対策
- 暗号化された接続のスキャン
- ネットワーク脅威対策
- 悪質なリモート暗号化に対する保護
- ブロックされるデバイスの管理
- アプリケーションコントロール
- インベントリ
- デバイスコントロール
- ウェブコントロール
- システム変更監視
- ふるまい検知
- Kaspersky Security Network を使用する
- 製品の詳細設定
- バックアップ
- Detection and Response ソリューションとの連携
- Detection and Response ソリューションのコマンドに対する応答処理について
- Kaspersky Anti Targeted Attack Platform との連携
- Kaspersky Unified Monitoring and Analysis Platform との連携
- Kaspersky Endpoint Detection and Response Optimumの連携
- 隔離の管理
- ネットワーク分離
- オブジェクトの実行防止
- クラウドサンドボックス
- Kaspersky Managed Detection and Response との連携
- Light Agent モードで本製品を使用する際の設定
- イベントとレポートの表示
- グラフィカルユーザーインターフェイス経由のアプリケーション管理
- アプリケーションコンポーネントの変更チェック
- テクニカルサポートへの問い合わせ
- 付録
- 付録 1:リソース消費の最適化
- 付録 2:Kaspersky Endpoint Security を管理するコマンド
- 製品のタスクと設定を管理するためのコマンド
- 統計コマンド
- イベントを表示するコマンド
- 製品イベントを管理するコマンド
- ライセンスを管理するコマンド
- ファイアウォールを管理するコマンド
- ブロックされたデバイスの管理に使用されるコマンド
- デバイスコントロールを管理するコマンド
- アプリケーションコントロールを管理するコマンド
- ウェブコントロール管理コマンド
- バックアップを管理するコマンド
- 隔離を管理するためのコマンド
- ユーザーとロールを管理するためのコマンド
- EDR (KATA) / NDR (KATA) コンポーネント設定を管理するコマンド
- Kaspersky Managed Detection and Response Optimum との連携の設定を管理するためのコマンド
- Kaspersky Unified Monitoring and Analysis Platform との連携の設定を管理するためのコマンド
- KATA Sandbox との連携の設定を管理するためのコマンド
- IOC スキャンを管理するコマンド
- 仮想環境を保護する Light Agent モードでのアプリケーションコマンド
- システムパフォーマンスメトリックを管理するためのコマンド
- 付録 3:設定情報ファイルと既定のアプリケーション設定
- 製品タスクの設定情報ファイルの編集ルール
- プレセットの設定情報ファイル
- コマンドラインタスクの既定
- File_Threat_Protection タスク(ID:1)の既定
- Scan_My_Computer タスク(ID:2)の既定
- Scan_File タスク(ID:3)の既定
- Critical_Areas_Scan タスク(ID:4)の既定
- Update タスク(ID:6)の既定
- System_Integrity_Monitoring タスク(ID:11)の既定
- Firewall_Management タスク(ID:12)の既定
- Anti_Cryptor タスク(ID:13)の既定
- Web_Threat_Protection タスク(ID:14)の既定
- Device_Control タスク(ID:15)の既定
- Removable_Drives_Scan タスク(ID:16)の既定
- Network_Threat_Protection タスク(ID:17)の既定
- Container_Scan(ID:18)と Custom_Container_Scan(ID:19)タスクの既定
- Behavior_Detection タスク(ID:20)の既定
- Application_Control タスク(ID:21)の既定
- Inventory_Scan タスク(ID:22)の既定
- KATAEDR タスク(ID:24)の既定
- Web_Control タスク(ID:26)の既定
- Standalone_Sandbox タスク(ID:29)の既定
- KATANDR タスク(ID:31)の既定
- KUMA タスク(ID:29)の既定
- 全般的な製品設定
- コンテナスキャンの全般設定
- 暗号化された接続のスキャン設定
- タスクのスケジュール設定
- 付録 4:コマンドラインの戻りコード
- 付録 5:Kaspersky Anti-Virus for Linux Mail Server との対話の設定
- Kaspersky Endpoint Security に関する情報源
- 用語解説
- サードパーティ製のコードに関する情報
- 商標に関する通知
SELinux システムの許可ルールの設定
本製品での動作のための SELinux の手動設定
本製品の初期設定時に SELinux の自動設定ができない場合、または自動設定を拒否した場合は、Kaspersky Endpoint Security と連携するように SELinux を手動で設定できます。
本製品で動作するように SELinux を設定します:
- SELinux を Permissive モードに切り替えます:
- SELinux がアクティベートされた場合は、次のコマンドを実行します:
# setenforce Permissive
- SELinux が無効になっている場合は、
SELINUX=permissive
設定を設定情報ファイル /etc/selinux/config で設定し、オペレーティングシステムを再起動します。
- SELinux がアクティベートされた場合は、次のコマンドを実行します:
- オペレーティングシステムに semanage ユーティリティがインストールされていることを確認します。ユーティリティがインストールされていない場合は、パッケージマネージャに応じて、policycoreutils-python または policycoreutils-python-utils パッケージをインストールします。
- 既定のターゲットポリシーの代わりにカスタム SELinux ポリシーを使用している場合は、使用している SELinux ポリシーに従って、Kaspersky Endpoint Security の各ソース実行ファイルにラベルを割り当てます。そのためには、次のコマンドを実行します:
# semanage fcontext -a -t bin_t <実行ファイル>
# restorecon -v <実行ファイル>
ここでの
<実行ファイル>
は:- /var/opt/kaspersky/kesl/12.2.0.<ビルド番号>_<インストール日時>/opt/kaspersky/kesl/libexec/kesl
- /var/opt/kaspersky/kesl/12.2.0.<ビルド番号>_<インストール日時>/opt/kaspersky/kesl/bin/kesl-control
- /var/opt/kaspersky/kesl/12.2.0.<ビルド番号>_<インストール日時>/opt/kaspersky/kesl/libexec/kesl-gui
- /var/opt/kaspersky/kesl/12.2.0.<ビルド番号>_<インストール日時>/opt/kaspersky/kesl/shared/kesl
- 次のタスクを実行します:
- ファイル脅威対策タスク:
kesl-control --start-task 1
- 簡易スキャンタスク:
kesl-control --start-task 4 -W
Kaspersky Endpoint Security の使用中に実行を予定しているすべてのタスクの実行を推奨します。
- ファイル脅威対策タスク:
- 使用する計画がある場合、グラフィカルユーザーインターフェイスを起動します。
- audit.log ファイルにエラーがないことを確認します:
# grep kesl /var/log/audit/audit.log
- audit.log ファイルにエラーがある場合は、そのエラーを修正するためにブロック化レコードに基づいて新しいルールモジュールを作成してダウンロードし、Kaspersky Endpoint Security の使用中に実行する予定のすべてのタスクを再度開始します。そのためには、次のコマンドを実行します:
# grep kesl /var/log/audit/audit.log | audit2allow -M kesl
# semodule -i kesl.pp
Kaspersky Endpoint Security に関する新しい監査メッセージが表示された場合は、ルールモジュールファイルを含むファイルをアップデートする必要があります。
- SELinux を Blocking モードに切り替えます:
# setenforce Enforcing
カスタム SELinux ポリシーを使用する場合は、製品のアップデートをインストールした後、Kaspersky Endpoint Security のソース実行ファイルに手動でラベルを割り当てる必要があります(手順 1、3~8 に従ってください)。
詳しくは、お使いのオペレーティングシステムのマニュアルをご覧ください。
「プロセスの開始」タスクの実行のための SELinux の設定
SELinux が Enforcing
モードでオペレーティングシステムにインストールされている場合、[プロセスの開始]タスクを開始するには、SELinux の追加設定が必要です。
SELinuxを設定して「プロセスの開始」タスクを実行します
- SELinux を Permissive モードに切り替えます:
- SELinux がアクティベートされた場合は、次のコマンドを実行します:
# setenforce Permissive
- SELinux が無効になっている場合は、
SELINUX=permissive
設定を設定情報ファイル /etc/selinux/config で設定し、オペレーティングシステムを再起動します。
- SELinux がアクティベートされた場合は、次のコマンドを実行します:
- オペレーティングシステムに semanage ユーティリティがインストールされていることを確認します。ユーティリティがインストールされていない場合は、パッケージマネージャに応じて、policycoreutils-python または policycoreutils-python-utils パッケージをインストールします。
- 「プロセスの開始」タスクを開始します。
- audit.log ファイルにエラーがないことを確認します:
# grep kesl /var/log/audit/audit.log
- audit.log ファイルにエラーが存在する場合は、ブロックルールに基づいて新しいルールモジュールを作成して読み込み、エラーを修正してから、「プロセスの開始」タスクを再度実行します。
# grep kesl /var/log/audit/audit.log | audit2allow -M kesl
# semodule -i kesl.pp
- SELinux を Blocking モードに切り替えます:
# setenforce Enforcing